JP2000341324A - 暗号通信方法及びシステム - Google Patents
暗号通信方法及びシステムInfo
- Publication number
- JP2000341324A JP2000341324A JP14694899A JP14694899A JP2000341324A JP 2000341324 A JP2000341324 A JP 2000341324A JP 14694899 A JP14694899 A JP 14694899A JP 14694899 A JP14694899 A JP 14694899A JP 2000341324 A JP2000341324 A JP 2000341324A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- relay device
- router
- route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
伴って復号化を行う装置が変わった場合にも暗号通信を
継続できる暗号通信システムを実現する。 【解決手段】 ルーティングプロトコルのような経路形
成情報の受け渡しを行うルータL11の経路形成情報
に、暗号通信可能な他のルータL12〜L14の配置に
関する配置情報を含める。暗号通信中の最適経路上のい
ずれかのルータ、例えばルータL13が通信不能になっ
たときは、新たな最適経路を再形成するとともに、再形
成された最適経路に存する他のルータL14との間で相
互に取り決めた鍵を用いて暗号通信を継続する。
Description
時でも経路切替による自動継続が可能な通信、つまり耐
障害性をもつ通信、以下同じ)と暗号通信(暗号技術を
利用した機密通信、以下同じ)とが同時に実現できるネ
ットワークにおいて、暗号通信中に通信中継装置の構成
の変更が生じ、最適経路が変化した場合であっても暗号
通信を安全に継続できるようにするための暗号通信技術
に関する。
クを使用して行う暗号通信の形態は、従来より良く知ら
れている。この種の暗号通信は、送信側の暗号化装置と
受信側の復号化装置との間で生成した鍵(暗号鍵/復号
鍵)を用いて行われる。この場合の通信の形態として
は、エンド・ツー・エンドで暗号通信を行う形態と、通
信経路上に通信データ、例えばパケットの暗号化及び復
号化を行う通信装置(以下、「暗号装置」)を配置する
ことによって暗号通信を行う形態とがある。
る鍵の生成、鍵交換、鍵設定の手順としては、例えばI
KE(Internet Key Exchange:暗号鍵生成手順)方式
等、様々な手法が存在する。送信側は、この生成された
鍵(暗号鍵)を使用してIPパケットを暗号化し、受信
側は、この鍵に対応した鍵(復号鍵)を用いてパケット
を復号化する。
信を行っている最中に最適経路に何らかの障害が発生し
た場合は、OSPF(Open ShortestPath First)等
のルーティングプロトコルを使用したり、ルータ等の通
信中継装置自身の持つバックアップ経路設定機能を使用
したりして通信を回復させることができる。つまり、自
動的に迂回経路を設定して通信を回復させることができ
る。以下、これらの通信回復方法の概要を説明する。
場合 図6に示すように、通信装置T11と通信装置12との
間のIPネットワーク上のノードにルータN11〜N1
5が接続されているとする。正常時の最適経路は、通信
装置T11→ルータN11→ルータN12→ルータN1
3→ルータN15→通信装置T12、あるいはその逆で
あり、各ルータN11〜N15は、互いに持っている経
路形成情報、すなわち各ルータが直接どのルータと通信
可能か等を表す情報を交換し合い、ネットワーク間の最
適経路を形成している。
害が発生した場合は、以下のような手順で通信の回復を
行う。まず、ルータN13に隣設する正常なルータ、例
えばルータN12が、ルーティングプロトコルの機能に
より、ルータN13に障害が発生したことを検知する。
検知方法は、ルーティングプロトコルによって決められ
ている。障害を検知したルータN12は、「今までの経
路が使用できなかったこと」や「リンクが無くなったこ
と」等の情報を、ルーティングプロトコルの機能によ
り、隣接するルータN11,N14に通知する。これら
の通知情報は、隣接するルータN15にもリレーされ、
これによりルーティングドメイン(ルーティング情報を
受け渡すルータのグループ)のすべてのルータに通知さ
れる。このように新しく通知される情報により、各ルー
タN11,N12,N14,N15が持つ経路形成情報
は更新され、障害経路の代わりになる迂回経路、すなわ
ち、通信装置T11→ルータN11→ルータN12→ル
ータN14→ルータN15→通信装置T12の経路が再
形成される。
た場合 図6に示した通信システムの中のあるルータ、例えばル
ータN12にバックアップ経路設定機能があり、ルータ
N12が中継経路に障害が発生したことを検知した場合
(リンクの有無やポーリング(監視信号)、キープアラ
イブ(回線がダウンしていないことを確かめるための信
号)等による)、ルータN12は、バックアップ経路設
定機能に基づいて、予め設定しておいた代替経路(バッ
クアップ経路)に切り替えて通信を保つ。
ず、暗号通信を行っている最中に最適経路に障害が発生
した場合も、上記のルーティングプロトコルの機能やバ
ックアップ経路設定機能を用いて迂回経路を形成するこ
とができる。しかしながら、暗号通信の場合は、ルーテ
ィングプロトコルの機能あるいはバックアップ経路への
切替機能と暗号通信の機能とが別構成になっているた
め、既存の仕組みのままでは、暗号化されたIPパケッ
ト(暗号化データ)を復号化することができず、暗号通
信を継続できない場合がある。このことを以下に説明す
る。
ータN12に暗号装置M21を介して通信装置T11が
接続され、ルータN15に通信装置T22が接続され、
さらにルータN12とルータN15との間に、それぞれ
暗号装置M22,M23が並列に接続されたIPネット
ワーク構成を想定する。
1,M22は、互いに持っている経路形成情報を交換し
あい、ネットワーク間の最適経路を形成している。正常
時における最適経路、つまり通常経路で収束した場合の
経路は、通信装置T11→暗号装置M21→ルータN1
2→暗号装置M22→ルータN15→通信装置T12で
あり、暗号装置M21は、通信装置T22から送信され
るパケットを、自装置と暗号装置M22との間で用いら
れる鍵(例えば鍵A)を用いて暗号化する。
害が発生し、ルーティングプロトコルの機能により経路
変更が行われ、最適経路が通信装置T11→暗号装置M
21→ルータN12→暗号装置M23→ルータN15→
通信装置T12に自動的に変更されたとする。この場
合、暗号装置M21と暗号装置M23との間で用いられ
る鍵(例えば鍵B)は、前述した鍵Aとは異なってい
る。しかし、暗号装置M21では、パケットの送信先
(通信装置T12)に変更がないので、通信装置T11
から通信装置T12宛に送信されるデータの暗号用鍵を
鍵Aから鍵Bに変更すべきであることを従来のルーティ
ングプロトコルからは認識することができない。そのた
め、当該パケットは暗号装置M21で鍵Aで暗号化され
ることになり、鍵Bを用いる暗号装置M23ではこれを
復号することができないので、結局、暗号通信を回復す
ることができない。
Pヘッダとパケットのデータ部分(すなわちペイロー
ド)をまとめて暗号化し、新たな送信先(復号化装置)
のアドレスを含むIPヘッダを付して通信を行うトンネ
ルモードと、送信先アドレスは暗号化せず、パケットの
データ部分だけを暗号化するトランスポートモードとが
あるが、いずれのモードでも、上記のように暗号装置M
22で障害が発生したときに、暗号装置M21では鍵の
変更の必要性を認識することができない。
が発生した場合のみならず、それまで最適経路であった
箇所(ノード)に、新たにルータ、暗号装置、通信装置
等が増設された場合や、ルータ等の一部が移動した場合
においても共通に生じる。これは、従来のこの種の高可
用通信におけるルータ等の配置が固定的であり、暗号通
信に用いられる鍵も固定的であったことに起因する。
が同時に実現できるネットワークにおいて、暗号化及び
復号化を行う装置の配置構成に変更が生じた場合であっ
ても、暗号用の鍵を動的に変更して暗号通信を安全に継
続できるようにする技術を提供することを主たる課題と
する。
発明は、改良された暗号通信方法、暗号通信システム、
通信中継装置、及び通信中継装置をコンピュータにより
実現する上で好適となる記録媒体を提供する。
号通信とを同時に実現することができるネットワークを
介して行う方法であって、ネットワーク上で暗号通信可
能な通信中継装置の配置に関する配置情報を含む所定の
経路形成情報を複数の通信中継装置間で互いに交換しあ
うことによりネットワーク上における最適経路を形成
し、この最適経路に存在する通信中継装置間で通信デー
タの暗号通信を行うとともに、前記ネットワーク上にお
ける通信中継装置の構成が変更された場合に前記経路形
成情報を更新して新たな最適経路を再形成し、再形成さ
れた最適経路に存する暗号通信可能な通信中継装置間で
相互に取り決めた鍵を用いて前記暗号通信を継続するこ
とを特徴とする。各通信中継装置は、ある通信装置又は
ネットワークへ向かう暗号化された通信データの復号化
ができる場合にその通信装置又はネットワークの識別情
報を記録しておき、他の通信中継装置から経路形成情報
を受け取ったときに暗号通信先が前記識別情報と同じ識
別情報を保持していた場合に、前記他の通信中継装置と
の間で鍵の取り決めを行うようにする。
形成情報を複数の通信中継装置間で互いに交換しあうこ
とにより高可用通信と暗号通信とを同時に実現すること
ができるネットワーク上における最適経路を形成し、こ
の最適経路に存在する通信中継装置間で通信データの暗
号通信を行う暗号通信システムである。各通信中継装置
の経路形成情報は、前記ネットワーク上で暗号通信可能
な通信中継装置の配置に関する配置情報を含むものであ
り、複数の通信中継装置の少なくとも一つは、暗号通信
中の最適経路上の通信中継装置の配置構成が変更になっ
たことを検知したときに当該変更後の配置情報を他の通
信中継装置に通知するように構成され、少なくとも他の
一つは、前記通知をもとに自己の経路形成情報を更新し
て新たな最適経路を再形成するとともに再形成された最
適経路に存する暗号通信可能な通信中継装置間で相互に
取り決めた鍵を用いて前記暗号通信を継続するように構
成されていることを特徴とする。
情報をもとにネットワーク上における通信データの最適
経路を形成するとともにこの最適経路に存在する他の通
信中継装置との間で暗号通信を行う通信中継装置におい
て、前記経路形成情報は、暗号通信可能な通信中継装置
の配置に関する配置情報を含むものであり、暗号通信中
に通信相手となる他の通信中継装置が通信不能になった
ときに自己の経路形成情報に含まれる前記配置情報の内
容を更新する手段と、更新後の経路形成情報をもとに新
たな最適経路を形成する手段と、新たに形成された最適
経路上の暗号通信可能な他の通信中継装置を検出する手
段とを備え、当該検出した通信中継装置との間で取り決
めた鍵を用いて暗号通信を継続することを特徴とする装
置である。
ーティングプロトコルに基づいて他の通信中継装置との
間で相互に受け渡しされる情報であって、暗号通信を行
えるノードの配置に関する情報及びそのノードが暗号通
信実施の対象とする通信経路の識別情報を含むものであ
り、この識別情報に基づいて前記鍵を取り決めるように
する。識別情報をもつノードとの間で取り決めた鍵を予
め保持している場合はその鍵を索出し、鍵を保持してい
ない場合は当該ノードとの間で鍵生成を行うことで前記
鍵を確保するようにする。
信中に通信不能となった通信中継装置がある場合はそれ
に関する配置情報を削除し、暗号通信中に増設された通
信中継装置がある場合はそれに関する配置情報を追加
し、暗号通信中に移動された通信中継装置がある場合は
それに関する配置情報を修正する。
能な通信中継装置の配置に関する配置情報を含む所定の
経路形成情報をもとに、高可用通信と暗号通信とを同時
に実現することができるネットワーク上における最適経
路を形成する機能と、通信相手装置との間で暗号通信を
行う機能と、前記通信相手装置の構成が変更になった場
合に自己の経路形成情報に含まれる前記配置情報の内容
を更新し、更新後の経路形成情報をもとに新たな最適経
路を形成するとともに、この新たな最適経路に存在する
他の通信相手装置との間で取り決めた鍵を用いて暗号通
信を継続する機能とをコンピュータ上に形成するための
プログラムコードが記録された、コンピュータ読みとり
可能な記録媒体である。
施形態を説明する。本発明では、高可用通信と暗号通信
とが同時に実現できるネットワークにおいて、ルーティ
ングプロトコルに従って経路形成情報の受け渡しを行う
装置間で暗号通信を行っている場合に、暗号通信が可能
な装置の配置に関する情報を上記経路形成情報に含め、
経路形成情報と鍵の変更に関する情報とをリンクさせる
ようにする。例えば、リンクステート式のルーティング
プロトコルであれば、どのリンクに暗号通信可能な装置
が配置されていてどこのネットワーク間で暗号通信を行
えるのか、ディスタンスベクトル式のルーティングプロ
トコルであれば、その距離ベクトル中にどのルータが存
在するかを、経路形成情報の中に含める。そして、暗号
化データを送信する際に、受信先の暗号装置に対応した
鍵を用い、対応した鍵が無ければ新たに生成する、とい
うことを容易に行えるようにする。なお、鍵の使用・生
成は、従来から一般的に用いられていた手法を利用する
ことができる。
ように構成される暗号通信システムによって実施するこ
とができる。この暗号通信システム1は、αネットワー
ク上に配された送信側の通信装置T11、βネットワー
ク上に配された受信側の通信装置T12、これらの通信
装置間に介在する複数のルータ、すなわちAルータL1
1,DルータL12,BルータL13,CルータL14
その他のネットワーク構成部品を含み、高可用通信と暗
号通信とを同時に実現できるように構成される。αネッ
トワークとβネットワークとはインターネットのような
広域通信網を介して接続されているものとする。
PUを有する一種のコンピュータであり、そのCPUが
所定の記録媒体に記録されたプログラムコードを読み込
んで実行されることによって形成されるルーティングプ
ロトコルの機能、暗号通信の機能、及び、これらの機能
を連携させる機能を有する。このプログラムコードを記
録した記録媒体は、ルータに実装されるときには、例え
ばCPUが読みとり可能な半導体メモリ等の固定型記録
媒体であるが、CD−ROM等の可搬性記録媒体を通じ
て流通し、実装時に上記固定型記録媒体にインストール
されるものであっても良い。ルーティングプロトコルの
機能については、従来のルータのものと基本的には同じ
であるが、ルーティングプロトコルで他のルータと交換
する経路形成情報に次の二つの情報を含め、暗号通信の
機能を連携させるようにした点で従来のルータが備える
機能と異なる。 (1)暗号通信を行えるノード(ルータ)の配置やイン
タフェースID 例:「暗号通信ができるAノードにAルータがある」 (2)そのノードが暗号通信実施の対象とする通信経路
ID 例:「Aルータにおける暗号通信の対象(通信経路I
D)は、αネットワーク及びγネットワークの通信に対
するものである」 これらの情報に対応するデータの形式は、適応するネッ
トワークプロトコルやルーティングプロトコルに合わせ
たものになる。例えばIPネットワークのOSPFの場
合は、後述するLSA(Link State Advertisement)に
その情報を含めることになる。
は、以下のようにして暗号通信を行う。 (1)暗号通信実施対象の通信経路IDに対応する通信
に対して、通信データ、例えばパケットを暗号化し、暗
号化データを生成する。 例:「Aルータを通過するパケットのソースアドレスが
γネットワークに属し、ディスティネーションアドレス
がβネットワークに属するパケットは、ディスティネー
ションアドレスが通信経路IDに適合するので、暗号通
信の対象とする」 (2)暗号用の鍵は、通信経路に対応する通信経路ID
を持ったノードのものを予め保持している場合はそれを
索出して使用する。鍵を保持していない場合は、そのノ
ード(ルータ)との間で鍵生成を行うことで、鍵を確保
する。 例:「Aルータからβネットワーク宛の経路上に、Bル
ータという暗号通信が可能なルータが存在し、そのBル
ータがβネットワークに対して暗号通信実施の対象とし
ていることを、ルーティングプロトコルによりAルータ
は知っている。そこで、暗号通信の対象となったパケッ
トをBルータに対応する鍵を使用して暗号化する」 両者の機能をリンクさせる機能については後述する。
〜L14が備えていることが望ましいが、通信装置T1
1から送られたパケットを暗号化して中継するいずれか
中心的に作用するルータのみが備えている場合であって
も本発明の実施は可能である。
よる通信形態を説明する。ここでは、図示のように、α
ネットワーク内の通信装置T11とAルータL11間の
ネットワークアドレスが「163.135.10.0/24」、βネッ
トワーク内の通信装置T12とBルータL13又はCル
ータL14との間のインタフェースアドレスが「163.13
5.20.0/24」、AルータL11のインタフェースアドレ
スが「163.135.100.10」、BルータL13のインタフェ
ースアドレスが「163.135.200.20」、CルータL14の
ネットワークアドレスが「163.135.300.30」であるもの
とし、リンクステート式ルーティングプロトコルの代表
である上記OSPFの改良を行って暗号通信を行う場合
の例を挙げる。OSPFについては、国際機関IETFで発
行している仕様RFC2328、RFC1131、STD0054に詳細に記
載されている。
わちリンク状態広告パケット(LSA:Link State Adv
ertisement)のうち、各ルータL11〜L14が送信す
るルータリンクLSAのフォーマット例を図2に示す。
このルータリンクLSAは、隣設ルータ間で受け渡され
る各種リンク情報であり、リンク状態ヘッダとLSA部
とから構成される。LSA部には、ルータタイプ、リン
クID、リンクデータ等が記述されており、これに記述
される情報によって各ルータが他のルータの配置に関す
る情報を認識でき、経路計算、又は再計算に利用するこ
とができるようになる。図3は、ルータタイプの内容
と、それに対するリンクID、リンクデータの例とを示
したものである。タイプ1〜4は、既存のルータが具備
する情報であり、タイプ5が、本実施形態で追加した部
分、つまり、暗号通信に関連する情報である。このタイ
プ5の記述によって、どのルータがどこで暗号通信を行
っているかをわかるようにする。タイプ5において、リ
ンクデータがNullの場合は、まだ決定されていない
どこかと暗号通信ができることを示す。
るリンク情報を複数発信することができる。従って、一
つのルータが複数のルータとの間で暗号通信を行ってい
れば、暗号通信用LSAも複数指定できる。例えば、タ
イプ5のLSAでリンクIDが「163.135.100.10」、リ
ンクデータが「163.135.20.0/24」であれば、このLS
Aを送信した「163.135.100.10」をアドレスとして持つ
ルータは、「163.135.20.0/24」というアドレスを持つ
相手先と暗号通信ができる状態であることを示す。さら
に、リンクIDまで同じで、リンクデータ「163.135.3
0.0/24」のLSAがあれば、ルータ「163.135.100.10」
は、「163.135.30.0/24」の相手先とも暗号通信ができ
る状態であることを示す。
トを暗号化して送信する場合、各ルータL11〜L14
は、暗号通信先の情報をLSAで宣言することになる。
この宣言には、暗号通信元の情報も含まれる。各ルータ
L11〜L14は、また、あるネットワークへ向かうパ
ケットの復号化ができる場合、ルータ自身のデータベー
スにそのネットワークの情報を「暗号通信受け持ちネッ
トワーク(又はホスト)」として記録する。この情報
は、各ルータが、他のルータの暗号通信LSAを受け取
ったときにその暗号通信先と同じ「暗号通信受け持ちネ
ットワーク」を持っていた場合に、そのLSA送信元ル
ータとの間で鍵生成を行うために必要な情報となる。
ト(隣接ルータに対するキープアライブ信号のようなも
の)の受け渡しを行っており、この受け渡しが可能なル
ータ間では、それぞれ自己のLSAがリンク−バイ−リ
ンクで相手側に伝わるようになっている。例えば、Bル
ータL13及びCルータL14が暗号化及び復号化が可
能なルータである場合は、その旨及びそれが正常に動作
していることが、DルータL12を通じてAルータL1
1に伝わる。AルータL11は、BルータL13のLS
Aにより、そのルータL13が自己の「暗号通信受け持
ちネットワーク」と暗号通信を行う用意があることを知
り、BルータL13との間で暗号用の鍵を生成するプロ
セスを実施する。このプロセスは、一般に用いられてい
る鍵生成のプロセスであって構わない。AルータL11
は、また、CルータL14との間でも鍵を生成するプロ
セスを実施する。
AルータL11のリンクテーブル(ルーティングテーブ
ルの元情報)の内容を示した図である。図示の例では、
AルータL11は、αネットワーク及びDルータL12
とリンクしており、暗号通信受け持ちネットワークはα
とγである。BルータL13,CルータL14は、βネ
ットワークとDルータL12とリンクしており、「暗号
通信受け持ちネットワーク」は共にβである。Dルータ
は、AルータL11,BルータL13,CルータL14
とリンクしており、「暗号通信受け持ちネットワーク」
の指定がない又は未だ決定されていないどこかである。
なお、「暗号通信受け持ちネットワーク」は、必ずしも
隣接している必要はない。
は、ネットワークαからネットワークβへの最適経路
を、αネットワーク(通信装置T11)→AルータL1
1→DルータL12→BルータL13→βネットワーク
(通信装置T12)のように形成する。
ンクテーブルと連携して暗号化フィルタを図5(a)の
ように設定する。すなわち、AルータL11の「暗号通
信受け持ちネットワーク」はαネットワークであり、経
路上にβを「暗号通信受け持ちネットワーク」とするル
ータはBルータL13である。そこで、AルータL11
は、BルータL13との間で鍵aの生成を行う(鍵aを
既に保持してある場合は、それを索出する)。このリン
クテーブルの意味は、「発信元アドレス(ネットワー
ク)がαで、送信先アドレス(ネットワーク)がβのパ
ケット(α→β)を、鍵aで暗号化してBルータL13
へ送信(set peer(B))せよ」である。これにより鍵a
を用いた暗号通信が可能になる。
場合を考える。この場合は、BルータL13が発するL
SAがDルータL12及びAルータL11に届かないた
め、AルータL11は、ルーティングプロトコルの機能
を用いてBルータL13が使えないものとして経路を回
復させる。図4(b)は、回復経路で収束したときのA
ルータL11のリンクテーブル(ルーティングテーブル
の元)の更新後の内容を示した図である。図示のよう
に、BルータL13のリンク情報が無くなっている。こ
のリンクテーブルから、最適経路は、αネットワーク
(通信装置T11)→AルータL11→DルータL12
→CルータL14→βネットワーク(通信装置T12)
のように変更されるが、本実施形態では更に、経路変更
と連携してAルータL11が使用する鍵aを鍵cに動的
に変更させる。
のリンクテーブルが更新されると、これに連携して暗号
化フィルタの内容を図5(b)のように更新する。すな
わち、経路上にβを「暗号通信受け持ちネットワーク」
とするルータはCルータL14であることがわかるの
で、AルータL11は、CルータL14との間で鍵cの
生成を行う(鍵cを既に保持してある場合は、それを索
出する)。このリンクテーブルの意味は、「発信元アド
レス(ネットワーク)がαで、送信先アドレス(ネット
ワーク)がβのパケット(α→β)を、鍵cで暗号化し
てCルータL14へ送信(set peer(B))せよ」であ
る。
し、経路変更がなされても、更新後のルーティングプロ
トコルによるリンクテーブルから図5(b)のような暗
号化フィルタの設定が得られ、経路変更に伴う鍵の変更
がなされるので、暗号通信を継続できるようになる。
ータの配置構成に変更が生じ、これによって使用する鍵
が変更される場合の例として、ルータの故障等による経
路障害が生じたことを想定したが、本発明は、このよう
な例のみではなく、例えばネットワーク上にルータを増
設し、あるいはあるネットワークから他のネットワーク
にルータを移動させた結果、使用する鍵が変更される場
合にも同様に適用が可能である。すなわち、手動による
暗号通信の設定を行うことなく、ルーティングプロトコ
ルの機能を用いて相互に経路形成情報を受け渡し、その
配置情報を各ルータで更新し、最適経路を自動的に形成
することで、暗号通信を継続することが可能である。ま
た、ルータの経路形成情報に、暗号通信を行う対象のネ
ットワークないしホストを指定するだけで、当該ルータ
が自動的に暗号通信を行う相手先装置を見つけ出すこと
も可能となる。これらの機能は、あるネットワーク上に
接続されるルータの数が絶えず増減するという現実の通
信形態に即した機能であり、これによってモバイル型通
信の普及にも容易に対応が可能になるものである。
タを例に挙げて説明したが、本発明の仕組みは、暗号通
信の相手先が変化する場合のある装置全般に適用するこ
とが可能である。また、本実施形態のように経路形成情
報を他の装置と相互に受け渡す機能と暗号用の鍵を動的
に変更させる機能とを一つの装置(例えばルータ)内に
設けることは好ましい形態であるが、常にこのような形
態にしなければならないというものではない。例えばル
ータに接続された通信装置が、ルータからの通知に基づ
いて暗号用の鍵を動的に変更する機能をもつように構成
することは、本発明の暗号通信方法を実施する上で支障
とはならない。
媒体とした例について説明したが、本発明は、高可用通
信と暗号通信とを同時に実現することができるネットワ
ークであれば、その規模にかかわらず適用が可能なの
で、アンセキュアなネットワークであるイントラネット
やエクストラネットでの利用も可能である。
ルのような経路形成情報の相互受け渡し機能が前提とな
るため、他の独自のルーティングプロトコルを使ってい
たり、ルーティングプロトコルの相互接続ができないI
SP(Intarnet Service Provider)を利用する場合
は、そのISPを利用しない閉域網内で利用することに
なるが、そのISPを利用した場合であっても、経路形
成情報を公知のトンネリング技術でISPのサービスに
よらない方法で中継することにより、閉域網を越えたネ
ットワークでの利用も可能である。
理的に頻繁に変更になる場合に特に有効であり、モバイ
ルネットワークといった網構成変更にも柔軟に対応が可
能である。
市場(個人を対象としたネットワークサービスの利用の
一形態)への適用も可能である。現在、個人を対象とし
た暗号通信技術の主流はSSL(Secure Socket Laye
r)である。これは、通信の上位層で暗号化するもの
で、個人が操作する端末(通信装置)自らが通信データ
を暗号化して送信することによりエンド・ツー・エンド
の暗号通信を行うことを目的とする。本発明をこの個人
が操作する端末(モバイル型端末を含む)がアクセスす
るネットワークに適用させることは、上記ネットワーク
サービスを促進する上で有効な手段となり得る。
によれば、暗号通信中に経路変更が行われた結果、復号
化する装置、つまり鍵に変更が生じた場合であっても、
暗号通信を安全且つ確実に継続できるようになるとい
う、特有の効果がある。
図。
合の最適経路を形成する場合に使用されるリンクテーブ
ルの内容説明図、(b)は障害発生時に更新されるリン
クテーブルの内容説明図。
の設定内容を示した図、(b)は障害発生時に更新され
る暗号化フィルタの設定内容を示した図。
た場合の最適経路復旧の説明に用いるためのネットワー
ク構成図。
号通信を用いた場合の最適経路復旧の説明に用いるため
のネットワーク構成図である。
Claims (10)
- 【請求項1】 高可用通信と暗号通信とを同時に実現す
ることができるネットワークを介して行う暗号通信方法
であって、 前記ネットワーク上で暗号通信可能な通信中継装置の配
置に関する配置情報を含む所定の経路形成情報を複数の
通信中継装置間で互いに交換しあうことによりネットワ
ーク上における最適経路を形成し、この最適経路に存在
する通信中継装置間で通信データの暗号通信を行うとと
もに、前記ネットワーク上における通信中継装置の構成
が変更された場合に前記経路形成情報を更新して新たな
最適経路を再形成し、再形成された最適経路に存する暗
号通信可能な通信中継装置間で相互に取り決めた鍵を用
いて前記暗号通信を継続することを特徴とする、 暗号通信方法。 - 【請求項2】 各通信中継装置は、ある通信装置又はネ
ットワークへ向かう暗号化された通信データの復号化が
できる場合にその通信装置又はネットワークの識別情報
を記録しておき、他の通信中継装置から前記経路形成情
報を受け取ったときに暗号通信先が前記識別情報と同じ
識別情報を保持していた場合に、前記他の通信中継装置
との間で前記鍵の取り決めを行うことを特徴とする、 請求項1記載の暗号通信方法。 - 【請求項3】 所定の経路形成情報を複数の通信中継装
置間で互いに交換しあうことにより高可用通信と暗号通
信とを同時に実現することができるネットワーク上にお
ける最適経路を形成し、この最適経路に存在する通信中
継装置間で通信データの暗号通信を行う暗号通信システ
ムであって、 各通信中継装置の経路形成情報は、前記ネットワーク上
で暗号通信可能な通信中継装置の配置に関する配置情報
を含むものであり、 前記複数の通信中継装置の少なくとも一つは、暗号通信
中の最適経路上の通信中継装置の配置構成が変更になっ
たことを検知したときに当該変更後の配置情報を他の通
信中継装置に通知するように構成され、少なくとも他の
一つは、前記通知をもとに自己の経路形成情報を更新し
て新たな最適経路を再形成するとともに再形成された最
適経路に存する暗号通信可能な通信中継装置間で相互に
取り決めた鍵を用いて前記暗号通信を継続するように構
成されていることを特徴とする、 暗号通信システム。 - 【請求項4】 所定の経路形成情報をもとに高可用通信
と暗号通信とを同時に実現することができるネットワー
ク上における最適経路を形成するとともにこの最適経路
に存在する他の通信中継装置との間で暗号通信を行う通
信中継装置であって、 前記経路形成情報は、暗号通信可能な通信中継装置の配
置に関する配置情報を含むものであり、 暗号通信中に前記最適経路における他の通信中継装置の
配置構成が変更になった場合に自己の経路形成情報に含
まれる前記配置情報の内容を更新する更新手段と、 更新後の経路形成情報をもとに新たな最適経路を形成す
る経路形成手段と、 新たに形成された最適経路上の暗号通信可能な他の通信
中継装置を検出する検出手段とを備え、 当該検出した通信中継装置との間で取り決めた鍵を用い
て暗号通信を継続することを特徴とする、 通信中継装置。 - 【請求項5】 前記経路形成情報が所定のルーティング
プロトコルに基づいて他の通信中継装置との間で相互に
受け渡しされる情報であって、暗号通信を行えるノード
の配置に関する情報及びそのノードが暗号通信実施の対
象とする通信経路の識別情報を含むものであり、前記識
別情報に基づいて前記鍵を取り決めることを特徴とす
る、 請求項4記載の通信中継装置。 - 【請求項6】 前記識別情報をもつノードとの間で取り
決めた鍵を予め保持している場合はその鍵を索出し、鍵
を保持していない場合は当該ノードとの間で鍵生成を行
うことで前記鍵を確保することを特徴とする、 請求項5記載の通信中継装置。 - 【請求項7】 前記更新手段は、暗号通信中に通信不能
となった通信中継装置に関する配置情報を削除するよう
に更新することを特徴とする、 請求項4記載の通信中継装置。 - 【請求項8】 前記更新手段は、暗号通信中に増設され
た通信中継装置に関する配置情報を追加するように更新
することを特徴とする、 請求項4記載の通信中継装置。 - 【請求項9】 前記更新手段は、暗号通信中に移動され
た通信中継装置に関する配置情報を修正するように更新
することを特徴とする、 請求項4記載の通信中継装置。 - 【請求項10】 暗号通信可能な通信中継装置の配置に
関する配置情報を含む所定の経路形成情報をもとに、高
可用通信と暗号通信とを同時に実現することができるネ
ットワークネットワーク上における最適経路を形成する
機能と、 通信相手装置との間で暗号通信を行う機能と、 前記通信相手装置の構成が変更になった場合に自己の経
路形成情報に含まれる前記配置情報の内容を更新し、更
新後の経路形成情報をもとに新たな最適経路を形成する
とともに、この新たな最適経路に存在する他の通信相手
装置との間で取り決めた鍵を用いて暗号通信を継続する
機能とをコンピュータ上に形成するためのプログラムコ
ードが記録された、コンピュータ読みとり可能な記録媒
体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP14694899A JP3821990B2 (ja) | 1999-05-26 | 1999-05-26 | 暗号通信方法及びシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP14694899A JP3821990B2 (ja) | 1999-05-26 | 1999-05-26 | 暗号通信方法及びシステム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2000341324A true JP2000341324A (ja) | 2000-12-08 |
| JP3821990B2 JP3821990B2 (ja) | 2006-09-13 |
Family
ID=15419205
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP14694899A Expired - Lifetime JP3821990B2 (ja) | 1999-05-26 | 1999-05-26 | 暗号通信方法及びシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3821990B2 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004036840A1 (ja) * | 2002-10-17 | 2004-04-29 | Matsushita Electric Industrial Co., Ltd. | パケット送受信装置 |
| US7213265B2 (en) | 2000-11-15 | 2007-05-01 | Lockheed Martin Corporation | Real time active network compartmentalization |
| JP2012204919A (ja) * | 2011-03-24 | 2012-10-22 | Kddi Corp | バックアップ用通信回線共用システム |
-
1999
- 1999-05-26 JP JP14694899A patent/JP3821990B2/ja not_active Expired - Lifetime
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7213265B2 (en) | 2000-11-15 | 2007-05-01 | Lockheed Martin Corporation | Real time active network compartmentalization |
| WO2004036840A1 (ja) * | 2002-10-17 | 2004-04-29 | Matsushita Electric Industrial Co., Ltd. | パケット送受信装置 |
| US7228422B2 (en) | 2002-10-17 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Packet transmission/reception device |
| JP2012204919A (ja) * | 2011-03-24 | 2012-10-22 | Kddi Corp | バックアップ用通信回線共用システム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3821990B2 (ja) | 2006-09-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7035202B2 (en) | Network routing using link failure information | |
| JP4687176B2 (ja) | パケット中継装置 | |
| US7447901B1 (en) | Method and apparatus for establishing a dynamic multipoint encrypted virtual private network | |
| CN101170459B (zh) | 基于双向转发链路进行故障检测与链路恢复的方法 | |
| JP4225681B2 (ja) | 仮想閉域網構築方法及び装置並びに中継装置 | |
| JP3595145B2 (ja) | 暗号通信システム | |
| US8004964B2 (en) | Restoring multi-segment pseudowires following failure of a switching PE device | |
| US7558877B1 (en) | Self-configuring method and apparatus for providing secure communication between members of a group | |
| CN110383280B (zh) | 用于为时间感知的端到端分组流网络提供网络安全性的方法和装置 | |
| CN101095058A (zh) | 在使用标签交换协议的环形拓扑网络中保护多播业务的有效保护机制 | |
| CN101124568A (zh) | 通过计算机网络的单向链路路由isis流量的系统和方法 | |
| JP2004274703A (ja) | ルータ装置及びパケット転送制御方法 | |
| CN103259724A (zh) | 一种mpls vpn的实现方法、系统及客户边缘设备 | |
| JP2015023361A (ja) | 通信方法、通信装置及び通信プログラム | |
| CN103026663A (zh) | 分布式连通性验证协议冗余 | |
| US6490244B1 (en) | Layer 3 routing in self-healing networks | |
| CN107135152B (zh) | 一种分组传送网中传输关键信息的安全加固方法 | |
| WO2006079292A1 (en) | A method for creating the path for the return label in the multi-protocol label switching system | |
| JP3821990B2 (ja) | 暗号通信方法及びシステム | |
| JP4388464B2 (ja) | パケット中継装置およびパケット通信ネットワーク | |
| CN108462591B (zh) | 一种分组网络中处理业务流的方法及装置 | |
| Li et al. | A unified approach to routing protection in IP networks | |
| JP2004357194A (ja) | ネットワーク間接続装置及びネットワーク間接続方法 | |
| JP2004350025A (ja) | 暗号通信システムおよび暗号装置 | |
| JP3717802B2 (ja) | ネットワーク中継装置およびリングネットワークシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041209 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060601 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060620 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060621 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110630 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120630 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120630 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130630 Year of fee payment: 7 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |